Publicația de tehnologie Android Headlines a relatat vineri, 16 ianuarie, că o echipă de cercetare de la Universitatea KU Leuven din Belgia a descoperit o vulnerabilitate majoră în WhisperPair, un mecanism care afectează direct dispozitivele audio compatibile cu protocolul Fast Pair al Google.
Fast Pair este conceput pentru a simplifica conectarea Bluetooth, permițând telefoanelor să detecteze rapid căștile și alte dispozitive audio din apropiere. Potrivit cercetătorilor, problema nu ține de protocolul în sine, ci de modul defectuos în care acesta a fost implementat de unii producători.
Conform specificațiilor Fast Pair, un dispozitiv deja conectat ar trebui să respingă orice nouă cerere de împerechere. În urma testelor efectuate pe 17 dispozitive aparținând a 10 mărci diferite, echipa KU Leuven a constatat că această măsură de securitate nu este respectată. Atacatorii pot obține un ID de model valid și îl pot masca drept o cerere legitimă, forțând dispozitivul să accepte conexiunea.
Cercetătorii avertizează că pragul tehnic pentru exploatarea vulnerabilității este extrem de scăzut. Un atac poate fi realizat cu un dispozitiv ieftin, precum un Raspberry Pi, aflat în raza Bluetooth a victimei – aproximativ 14 metri, posibil chiar mai mult – iar compromiterea dispozitivului poate avea loc în mai puțin de 15 secunde, fără niciun fel de autentificare.
Odată conectat, atacatorul poate controla sunetul și, mai grav, poate activa microfonul încorporat al căștilor, transformându-le într-un instrument de ascultare clandestină.
Un alt aspect alarmant semnalat de cercetători vizează urmărirea geolocației, care îi afectează în special pe utilizatorii de iPhone. Dacă o pereche de căști Bluetooth (de exemplu, Sony sau Google) este conectată exclusiv la un iPhone și nu este asociată unui cont Google, un atacator poate forța legarea dispozitivului la propriul cont Google. Ulterior, acesta poate folosi serviciul Google „Find Hub” pentru a urmări în timp real locația victimei.
Deși sistemul poate genera alerte de tip „tracker necunoscut”, acestea sunt adesea ignorate de utilizatori, fiind considerate alarme false. Publicația Wired notează că vulnerabilitatea ar putea afecta sute de milioane de dispozitive audio la nivel global, inclusiv produse Sony, JBL, Soundcore și Google.
Echipa KU Leuven a notificat Google încă din august anul trecut. Compania a confirmat pentru Wired că a colaborat cu mari producători de hardware pentru a dezvolta soluții de remediere și a precizat că „în prezent nu există dovezi că vulnerabilitatea a fost exploatată în afara mediului de laborator”.
Mai mulți producători, printre care Xiaomi, JBL și Logitech, au anunțat că distribuie actualizări de firmware prin aplicațiile lor oficiale. Cu toate acestea, cercetătorii avertizează că problema ar putea persista luni sau chiar ani, din cauza ritmului lent al actualizărilor de firmware pentru căști și a dependenței de aplicațiile dedicate ale producătorilor.













